Перейти к содержанию

Уязвимости в OMI угрожают Linux-машинам в Microsoft Azure


Рекомендуемые сообщения

В новостях появились сообщения о достаточно опасной практике, применяемой в Microsoft Azure. Дело в том, что при создании виртуальной машины под управлением Linux и выборе некоторых сервисов Azure платформа автоматически устанавливает на машину агент управления Open Management Infrastructure (OMI), не ставя в известность пользователя. И все было бы не так плохо, если бы не два факта: во-первых, в агенте есть известные уязвимости, а во-вторых, механизма автоматического обновления этого агента в Azure не предусмотрено. Пока Microsoft не решит эту проблему на своей стороне, компаниям, использующим виртуальные Linux-машины в Azure, необходимо принимать меры самостоятельно.

Какие уязвимости есть в Open Management Infrastructure и как они могут быть использованы для атаки

В сентябре в ежемесячный «вторник патчей» Microsoft выпустила заплатки для четырех уязвимостей в агенте Open Management Infrastructure. Одна из них, CVE-2021-38647 допускает удаленное исполнение вредоносного кода (RCE) и является критической, а три остальных, CVE-2021-38648, CVE-2021-38645 и CVE-2021-38649, могут быть использованы для повышения привилегий (LPE) в многоступенчатых атаках, когда злоумышленники заранее проникают в сеть жертвы. Этим трем присвоен высокий рейтинг по шкале CVSS.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Иногда соцсети становятся не столько в радость, сколько в тягость. Бесконтрольное зависание в них может перегружать нервную систему, рассеивать внимание и отвлекать от важных дел. Поэтому полезно время от времени — хотя бы ради профилактики — устраивать себе цифровой детокс. Сегодня расскажем, как это сделать за восемь простых шагов.
      Шаг 1. Проредите ленту
      Бывает, что бывший одноклассник или сокурсник вдруг увлекся санскритом и по 10 раз в день публикует высказывания древних мудрецов на деванагари. Или группа про ретроавтомобили, на которую вы давно подписаны, сменила владельца и стала постить одну рекламу. Не держитесь за старое, смело отписывайтесь!
      Шаг 2. Если не хочется удалять, заглушите
      Не хотите отписываться от группы друга или удалять профиль магазина, который сохранили «на потом»? Попробуйте «заглушить» их. Во многих соцсетях можно скрыть обновления от аккаунта, оставив его в подписках. За отношения можно не переживать: «замьюченный» друг даже не узнает о вашем решении.
       
      View the full article
    • От KL FC Bot
      Пять лет назад, в октябре 2016 года, наши решения начали сталкиваться с трояном под названием Trickbot (также известен как TrickLoader или Trickster). Тогда он встречался в основном у домашних пользователей и применялся для кражи учетных данных от сервисов онлайн-банкинга. Однако за последние годы создатели этого зловреда развили достаточно бурную деятельность и превратили банковский троян в многофункциональный модульный инструмент.
      Более того, теперь Trickbot пользуется популярностью у нескольких преступных группировок в качестве системы доставки сторонних зловредов в инфраструктуру компаний. Недавно в новостях появилась информация о том, что авторы трояна Trickbot активно сотрудничают с рядом новых партнеров, в результате чего зловред используют для доставки в корпоративные сети всевозможных дополнительных угроз, таких, например, как шифровальщик Conti.
      Между тем такое перепрофилирование может представлять дополнительную опасность для сотрудников центров мониторинга киберугроз. Некоторые защитные решения до сих пор распознают Trickbot по «первой специальности», как банковский троян. Так что при его обнаружении безопасники могут не обратить на него особого внимания, сочтя просто случайно попавшей в корпоративную сеть «бытовой» угрозой. В то время как на самом деле его присутствие в сети может быть признаком более серьезной кибератаки — попыткой внедрить шифровальщика или даже частью целевой кибершпионской операции.
      Нашим экспертам удалось скачать с одного из командных серверов трояна доступные модули и тщательно проанализировать их.
       
      View the full article
    • От KL FC Bot
      Нередко сотрудники корпоративных центров по мониторингу киберугроз и ИБ-отделов обращаются за экспертной помощью к специалистам «Лаборатории Касперского». Мы проанализировали наиболее частые причины таких запросов и создали специализированный сервис, который помогает заказчику задать вопрос непосредственно эксперту в нужной ему области.
      Почему может потребоваться помощь эксперта
      С каждым годом преступники находят все новые и новые способы достижения своих целей. Постоянно обнаруживаются новые уязвимости в программном обеспечении (от офисных приложений до серверов, VPN-шлюзов и самих ОС), которые тут же берутся на вооружение. Каждый день обнаруживаются сотни тысяч новых образцов вредоносного ПО, а самые разные организации, включая крупные корпорации и даже государственные структуры, становятся жертвами атак вымогателей. Столь же регулярно обнаруживаются и новые кампании сложных угроз и APT.
      В этих условиях важнейшую роль играет Threat Intelligence — только обладая своевременной информацией о методах злоумышленников, их тактиках и инструментах, можно выстроить адекватную систему защиты для организации. А в случае инцидентов — провести эффективное расследование, «выкинуть» из сети злоумышленников и локализовать первичный вектор атаки, предотвратив ее повторение.
      Но применение Threat Intelligence в конкретной организации требует наличия квалифицированного специалиста, который сможет грамотно использовать полученную от TI-провайдера информацию на практике. Это делает такого специалиста самым ценным активом при расследовании угроз. Однако наем, обучение и содержание аналитиков по кибербезопасности — это чрезвычайно дорого, особенно в условиях сегодняшнего дефицита на рынке труда. И позволить себе иметь команду экспертов должного уровня может далеко не каждая организация.
       
      View the full article
    • От KL FC Bot
      Некоторое время назад был опубликован подробный обзор безопасности пяти простейших мобильных телефонов, продающихся в рознице по цене от 600 до 1500 рублей. Их еще часто называют «звонилками» или «бабушкофонами» — потому что часто такие аппараты покупают для пожилых родственников, которые не хотят или не могут осваивать новую технику с сенсорным экраном. Также подобные телефоны используются как запасной мобильник «на всякий случай», а кто-то, возможно, считает, что такое устройство безопаснее, чем полноценный компьютер, которым является любой современный смартфон на базе Android.
      Собственно, последний аргумент в обзоре и опровергается: как выяснилось, из пяти исследованных телефонов четыре содержат скрытую функциональность. Два телефона передают данные при первом включении, сообщая кому-то персональную информацию покупателя телефона. Еще два аппарата не только «сообщают кому надо», но и могут по-тихому подписывать абонента на платный контент, общаясь через Интернет с командным сервером организаторов данной схемы.
      Зараженные «бабушкофоны»
      Автор исследования дает очень интересную информацию о методике анализа прошивок таких простых устройств. Эти технические вводные могут быть интересны тем, кто пожелает повторить исследование самостоятельно. Мы не будем на этом подробно останавливаться, а поговорим о результатах анализа.
      Итак, два из пяти исследованных телефонов при первом включении отправляют куда-то информацию о пользователе. Непонятно, кому именно передаются данные — производителю, дистрибьютеру, разработчику прошивки или еще кому-то. Для чего именно это используется, тоже не очень-то ясно. Но можно предположить, что такие данные могут оказаться полезными, например, для отслеживания продаж и контроля над распространением партий устройств в разных странах. Звучит не очень опасно, плюс можно привести аргумент, что абсолютно все смартфоны тоже отправляют какую-то телеметрию.
       
      View the full article
    • От KL FC Bot
      В последнем вторничном обновлении Microsoft Windows была закрыта в общей сложности сразу 71 уязвимость. Самая опасная из них — обнаруженная нашими технологиями CVE-2021-40449, уязвимость класса use-after-free в драйвере Win32k, которая уже эксплуатируется злоумышленниками. О ней мы писали во вторник.
      Однако кроме нее были закрыты еще три достаточно серьезные уязвимости, информация о которых уже попала в публичный доступ. В данный момент Microsoft называет вероятность их эксплуатации «Less likely». Но надо иметь в виду, что эти уязвимости уже активно обсуждаются в Интернете, к тому же существуют доказательства осуществимости атак — поэтому не исключено, что кто-то попробует воспользоваться какой-либо уязвимостью на практике.
      Уязвимость в ядре Microsoft Windows
      CVE-2021-41335, самая опасная дыра из трех, имеет рейтинг 7,8 по шкале CVSS. Она содержится в ядре Microsoft Windows и допускает повышение привилегий потенциально вредоносного процесса.
      Уязвимость для обхода правил WFP
      Вторая уязвимость, CVE-2021-41338, позволяет обойти ограничения среды Windows AppContainer, которая служит для защиты приложений и процессов. Эту возможность дает существование дефолтных правил Windows Filtering Platform, которые при совпадении определенных условий могут быть использованы для обхода ограничений. В результате это может привести к повышению привилегий.
      Уязвимость была обнаружена участниками проекта Google Project Zero, которые сообщили о ней в Microsoft в июле и предоставили компании 90-дневный срок на устранение, после чего опубликовали доказательство ее применения в открытом доступе. Уязвимость имеет рейтинг 5,5 по шкале CVSS.
       
      View the full article
×
×
  • Создать...